Analysis
未读简介BlogEngine是一套开源的ASP.NET博客系统。该系统支持Ajax评论、自定义主题等。 BlogEngine.NET 3.3.6.0及之前版本中存在远程代码执行漏洞,该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外位置的资源文件执行特定代码
影响版本BlogEngine.NET <= 3.3.6.0
下载程序visual studio项目解决方案(地址见文末)打开BlogEngine.NET/Custom/Controls/PostList.ascx.cs定位到line:125
我们看到此处对我们传入的theme参数进行了处理,我们在此处打入一个断点将程序跑起来
根据作者的概述我们在利用之前要先将特定的文件命名为PostView.ascx即用户自定义控件上传到/App_data/files目录下并且启动一个监听用于接收shell,此处我们使用nc启动一个4445端口监听,修改poc文件内的IP地址。关于示例文件作者已经给出我们只需重命名即可(地址见文末)
登录网站后台访问http://loc ...
部署环境虚拟化:Vritual Box
系统:Windows Server 2012 R2 Datacenter
数据库:Oracle 12c R1
安装在安装之前请自行安装好Mysql,Sqlserver或Oracle数据库,具体安装过程请自行百度,google。此处不再赘述
解压SeeyonInstall.zip,解压后会有各个版本的linux,windows安装脚本,可根据自己的需求选择。这里我安装集团版(注意:不同版本安装后要想正常使用必须有对应的授权文件)
运行SeeyonA8-V5集团版Install.bat
选择安装目录(记住这个目录,后面会用到)
数据库设置,Seeyon支持 Mysql,Sqlserver,Oracle。可按自己喜好选择,我这里选择Oracle
(注意:数据库密码必须为数字字母组合,否则会提示你更改密码)
oracle更改密码请参考:https://blog.csdn.net/qq_36743482/article/details/78340817
填写好相关数据库信息,点击测试连接。如果测试ok进行下一步,如果连接失败请自行排查原因
后面一路 ...
Sectool
未读漏洞简介2019年7月11日, Discuz!ML被发现存在一处远程代码执行漏洞,攻击者通过在请求流量的cookie字段中的language参数处插入构造的payload,进行远程代码执行利用,该漏洞利用方式简单,危害性较大。
本次漏洞是由于Discuz! ML对于cookie字段的不恰当处理造成的
cookie字段中的language参数未经过滤,直接被拼接写入缓存文件之中,而缓存文件随后又被加载,从而造成代码执行.
预览该工具可利用此威胁获取Cknife webshell,方便渗透测试者及管理人员快速确定目标是否存在此漏洞。
下载Discuz ML Getshell
免责声明本工具只供学习,交流,测试使用。一切非法使用所导致的法律责任由使用者个人承担!
参考链接https://www.heibai.org/post/1463.html
https://www.anquanke.com/post/id/181887
漏洞简介
Description: It is possible to upload and execute a PHP file using the plugin option to upload a zip archiveDate: june 2019Exploit Author: xulchibalraaVendor Homepage: https://wordpress.org/plugins/insert-or-embed-articulate-content-into-wordpress/Software Link: https://downloads.wordpress.org/plugin/insert-or-embed-articulate-content-into-wordpress.4.2995.zipVersion: 4.2995
漏洞分析关于wordpress是如何调用插件的请参考,此处不再赘述
https://www.wenjiangs.com/article/wordpress-plug-in-unit.html
通过作者给出的利用流程,我们最低需要一个 ...